点击切换搜索课件文库搜索结果(866)
文档格式:PPT 文档大小:1.84MB 文档页数:60
1.1 微型计算机概述 1.1.1微型计算机系统的三个层次 1.1.2 微型计算机的常用术语和指标 1.1.3 微型计算机的发展 1.2 微型计算机的组成和结构 1.2.1微型计算机的组成 1.2.2 微型计算机的结构 1.3 微型计算机的工作原理 1.3.1 冯诺依曼存储程序工作原理 1.3.2 微型计算机的工作过程 1.4 微型计算机内信息的表示 1.4.1 进位计数制及其相互转换 1.4.2 数值数据的表示 1.4.3 非数值数据的表示
文档格式:PDF 文档大小:1.5MB 文档页数:6
针对人耳识别中存在姿态、光照变化等问题,提出信息融合的方法,将二维人耳和三维人耳的信息进行融合,以克服姿态、光照对人耳识别的影响.对于二维人耳,由于姿态等的变化会导致人耳图像数据在高维空间中呈现出非线性流形结构,采用等距映射这种流形学习算法进行特征提取,对三维深度人耳则采用3D局部二值模式进行特征提取,然后分别进行二维和三维人耳识别,最后在决策层进行融合识别.在79人的人耳数据库上进行了实验,每人8幅带姿态的二维人耳图像和6幅带光照的三维人耳深度图像.实验结果表明,与单独的二维人耳和三维人耳识别相比,融合之后的识别效果和认证效果均有很大的改善
文档格式:PDF 文档大小:1.45MB 文档页数:61
学习要点: • HTML协议以及请求与响应的报文结构; • Cookie的功能及其安全的重要性; • SQL注入的原理和分类; • XSS跨站脚本攻击的原理,分类,特别是利用XSS获取Cookie进行会话劫持
文档格式:PDF 文档大小:3.86MB 文档页数:124
7.1 网络安全威胁与控制 7.2 防火墙 7.3 入侵检测系统 7.4 虚拟专用网 7.5 无线网络安全  网络安全威胁和几种主要的网络安全控制技术  防火墙的类型、体系结构及配置实例  IDS(入侵检测系统)的功能及类型  虚拟专有网的类型和协议  无线网络安全:移动通信网络安全、无线局域网安全
文档格式:PDF 文档大小:1.48MB 文档页数:53
• 计算机的硬件组成; • 计算机的冯.诺依曼体系结构; • 计算机的基本工作过程; • 计算机的硬件系统和软件系统; • 计算机的应用模式。 互联网的概念,组成互联网的边缘部分和核心部分的作用; 核心网络中分组交换的概念; 计算机网络的分类和一些性能指标; 计算机网络分层次的体系结构(包含协议和服务),特别是五层协议
文档格式:PPT 文档大小:1.63MB 文档页数:65
系统的硬件选型及电路设计 嵌入式系统体系结构设计 S3C44B0X概述 印刷电路板的设计
文档格式:PPT 文档大小:4.33MB 文档页数:139
第一节 概述 第二节 系统结构模型化技术 第三节 主成分分析及聚类分析 第四节 状态空间模型 第五节 系统工程模型技术的新进
文档格式:PPT 文档大小:1.94MB 文档页数:50
网络体系结构是计算机之间相互通信的层次,以及 各层中的协议和层次之间接口的集合。网络协议是 计算机网络和分布系统中互相通信的对等实体间交 换信息时所必须遵守的规则的集合
文档格式:PDF 文档大小:624.77KB 文档页数:117
一、为什么采用组播? 1、–向多位接收者发送相同的信息 2、–只在需要时进行包复制,提高带宽利用率 3、–收件人地址未知
文档格式:PPT 文档大小:614.5KB 文档页数:136
1.1 信息、数据与数据处理 1.2 数据库技术的产生、发展与研究领域 1.3 数据库系统的组成和结构 1.4 数据库管理系统(DBMS) 1.5 数据模型
首页上页5152535455565758下页末页
热门关键字
搜索一下,找到相关课件或文库资源 866 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有